Zero-Day-Exploit

Bei einem Zero-Day-Exploit, der oft auch als »0-day« bezeichnet wird, handelt es sich um eine bisher unbekannte Sicherheitslücke in einem System, die zum Zeitpunkt der Ausnutzung lediglich dem Entdecker der Schwachstelle bekannt ist. Für die Namensgebung ist hier die Tatsache verantwortlich, dass zwischen der Entdeckung der Sicherheitslücke und dem erstmaligen Angriff durch diese Lücke null Tage liegen.

Stakeholder wie die betroffenen Unternehmen, der jeweilige Softwarehersteller und die Öffentlichkeit erlangen in der Regel erst dann Kenntnis von der Lücke, wenn bereits ein Angriff stattgefunden hat. Entdecken potentielle Angreifer die Lücke im System, ohne dass ein anderer Akteur über das Risiko im Bilde ist, können sich Unternehmen und Privatpersonen, die die betreffende Software nutzen, nicht aktiv gegen einen Angriff verteidigen.

Ein wirklich effizienter Schutz gegen Zero-Day-Exploits ist nur dann möglich, wenn die betreffende Lücke im System bekannt wird. Oftmals beauftragen Unternehmen daher Spezialisten mit der Suche nach Sicherheitslücken oder loben öffentlich eine Prämie für das Auffinden aus. Wird ein potentielles Sicherheitsproblem gefunden, wird der Hersteller davon in Kenntnis gesetzt, sodass dieser die Zeit dazu hat, das Problem über die Entwicklung eines Patches oder Updates zu beseitigen. Selbst wenn Kriminelle noch vor den Herstellern von einer Lücke erfahren, bedeutet das aber noch nicht, dass bereits ab dem ersten Moment mit Angriffen zu rechnen ist, zumal auch Cyberkriminelle zunächst Zeit brauchen, um einen Angriff vorzubereiten. Nichtsdestotrotz sollten derartige Lücken so schnell wie möglich geschlossen werden.

Auch wenn Zero-Day-Exploits aus heiterem Himmel kommen, können sich Unternehmen durch einige Präventivmaßnahmen schützen und damit die Gefahr verringern. Das gelingt beispielsweise über Netzwerk-Zugriffskontrollen, die unautorisierte Verbindungen mit dem Netzwerk verhindern. Hinzu kommt der Einsatz von einem Intrusion Detection System (IDS) bzw. Intrusion Prevention System (IPS) sowie die Verwendung eines virtuellen LANs sowie einer sogenannten stateful Firewall. Auch die Sicherung von Wlan Access Points via Wi-Fi Protected Access bzw. WPA2 hat sich in der Praxis als sehr wirksam erwiesen.

Weitere Informationen

  • Kategorie: Glossar
  • Thema: Cyber Security